Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Prueba Capitulo 1
Prueba Capitulo 1
Intento 2 7 minutos 18 de 20
Pregunta 1
2 / 2 ptos.
¿Cuál es otro nombre para la confidencialidad de la información?
¡Correcto!
Privacidad
Precisión
Coherencia
Credibilidad
Pregunta 2
2 / 2 ptos.
Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las opciones).
¡Correcto!
Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno.
¡Correcto!
Hacen declaraciones políticas, o generan temor, provocando daño físico o psicológico a sus
víctimas.
Terroristas
¡Correcto!
Hacen declaraciones políticas para concientizar sobre problemas que les resultan
importantes.
Hacktivistas
Script kiddies
Pregunta 3
2 / 2 ptos.
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).
Acceso
¡Correcto!
Integridad
Escalabilidad
¡Correcto!
Disponibilidad
¡Correcto!
Confidencialidad
Intervención
Pregunta 4
0.67 / 2 ptos.
¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la
información? (Elija tres opciones).
Copia de seguridad
Respondido
Control de versiones
¡Correcto!
Cifrado de datos
¡Correcto!
Respuesta correcta
Pregunta 5
2 / 2 ptos.
Complete el espacio en blanco.
en línea
El perfil de usuario de un individuo en una red social es un ejemplo de identidad .
Respuesta 1:
¡Correcto!en línea
Refer to curriculum topic: 1.1.1
Pregunta 6
2 / 2 ptos.
¿Cuál es un ejemplo de "hacktivismo"?
Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria.
Un país intenta robar secretos de defensa de otro país infiltrando las redes gubernamentales.
Un grupo de ecologistas inicia un ataque de denegación de servicio contra una empresa petrolera
responsable de un gran derrame de petróleo.
Refer to curriculum topic: 1.3.1
El hacktivismo es un término que se utiliza para describir los ciberataques realizados por personas
que se consideran extremistas políticos o ideológicos. Los hacktivistas atacan a personas u
organizaciones que consideran enemigos de la agenda hacktivista.
Pregunta 7
0 / 2 ptos.
¿Qué método se utiliza para verificar la integridad de los datos?
copia de seguridad
Respuesta correcta
suma de comprobación
Respondido
cifrado
autenticación
Pregunta 8
2 / 2 ptos.
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en
situaciones de guerra simuladas.
Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una
guerra nuclear.
¡Correcto!
Pregunta 9
2 / 2 ptos.
¿Cuál es la motivación de un atacante de sombrero blanco?
Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.
¡Correcto!
Pregunta 10
0 / 2 ptos.
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños
en una organización que las amenazas de seguridad externas?
Respondido
Respuesta correcta
Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet.
Refer to curriculum topic: 1.3.1
Las amenazas internas tienen el potencial de causar mayores daños que las amenazas externas
porque los usuarios internos tienen acceso directo al edificio y a sus dispositivos de infraestructura.
Los usuarios internos no tienen mejores habilidades de hackeo que los atacantes externos. Tanto los
usuarios internos como los usuarios externos pueden acceder a los dispositivos de red a través de
Internet. Una implementación de seguridad bien diseñada debe requerir autenticación antes del
acceso a los datos corporativos, independientemente de si la solicitud de acceso es desde dentro del
campus corporativo o desde la red externa.